Un investigador de seguridade descubriu un total de 11 vulnerabilidades graves nas recentes actualizacións de firmware para os enrutadores Netgear Nighthawk. Netgear parcheou as vulnerabilidades. Por exemplo, os enrutadores almacenan nomes de usuario e contrasinais en texto plano.
As vulnerabilidades que atopou o investigador Jimi Sebree da empresa de seguridade Tenable están en Nighthawk R6700v3 AC1750-versión do firmware 1.0.4.120 e no Nighthawk RAX43, versión de firmware 1.0.3.96. As vulnerabilidades varían, pero son todas graves a críticas segundo o investigador e, ademais, non todas foron parcheadas por Netgear.
A vulnerabilidade máis crítica está rexistrada como CVE-2021-45077 para o RS6700 e CVE-2021-1771 para o RAX43. Os enrutadores almacenan nomes de usuario e contrasinais para o dispositivo e proporcionaron servizos en texto plano nos enrutadores, tamén o contrasinal do administrador está en texto plano no ficheiro de configuración principal do enrutador. Sebree escribe na súa páxina web.
Ademais, existe o risco de que eses nomes de usuario e contrasinais sexan interceptados. No RS6700v3, porque os enrutadores uso estándar de HTTPe, en lugar de Https, para toda comunicación coa interface web. Tamén a interface SOAP, no porto 5000, usa HTTP para a comunicación, permitindo que se intercepten os contrasinais e os nomes de usuario.
Interface SOAP
Ademais, o enrutador é vulnerable á inxección de comandos un erro de inxección de comandos despois da autenticación no software de actualización do dispositivo. Activar unha comprobación de actualización a través da interface SOAP deixa o dispositivo vulnerable á toma de posesión mediante valores preconfigurados. Ademais, a consola UART insuficientemente protexidos, que permite a calquera persoa con acceso físico ao dispositivo a través do porto UART conectarse e realizar tarefas como usuario root sen autenticación.
Ademais, o enrutador usa credenciais codificadas para determinadas configuracións, polo que un usuario normalmente non pode axustar determinadas opcións de seguranza. Estes están cifrados, pero segundo os investigadores relativamente fácil de atopar con ferramentas dispoñibles publicamente, que permiten axustar a configuración por calquera persoa con acceso ao enrutador. Ademais, o enrutador explota varias vulnerabilidades coñecidas nas bibliotecas jQuery e en minidlna.exe, mentres que hai versións máis recentes dispoñibles.
Netgear Nighthawk R6700
As vulnerabilidades do RS6700 teñen unha puntuación CVE de 7.1 nunha escala de 1 a 10. Iso é grave, pero non crítico. A razón principal é que un atacante debe ter acceso físico ao router para explotar as vulnerabilidades. Ademais, explotar as vulnerabilidades da interface SOAP só é posible se un atacante xa está rexistrado. As vulnerabilidades do RAX43 teñen unha puntuación de 8.8 sobre 10.
O RAX43 tamén usa HTTP por defecto, escribe Sebree, e usa as mesmas bibliotecas jQuery malas e a versión vulnerable de minidlna.exe. Ademais, o firmware RAX43 ten unha vulnerabilidade causada por dous erros. A primeira é unha vulnerabilidade de superación do búfer, a segunda unha vulnerabilidade de inxección de comandos. A combinación dos dous permite que alguén realice tarefas remotas como root, sen autenticación.
Netgear Nighthawk RAX43
Sebree escribe que Tenable notificou a Netgear as vulnerabilidades o 30 de setembro. Aínda que Netgear respondeu inicialmente ao informe das vulnerabilidades a principios de outubro, pasou moito tempo antes de que se fixera nada ao respecto. 29 de decembro, Netgear poñer un aviso sobre as vulnerabilidades en liña. Tamén os hai agora actualizacións de firmware para ambos enrutadores postos en liña. Sebree decidiu o 30 de decembro revelar as vulnerabilidades baixo o pretexto dunha divulgación responsable, aínda que Netgear aínda non impulsou activamente as actualizacións de firmware aos usuarios.
O Nighthawk RS6700 é unha serie de enrutadores destinados principalmente ao uso doméstico. Está listado como enrutador WiFi intelixente AC1750 no Pricewatch e está dispoñible desde o 31 de xullo de 2019. As vulnerabilidades están no terceira versión do router. O RAX43 está dispoñible desde o 30 de decembro de 2020.